5 |
Trojan Win.Trojan.Gefetroe Variant Outbound Connection |
malware |
trojan-activity |
Указывает на то, что ваша система Windows могла быть заражена типом трояна, обычно известного как RAT (средство удаленного администрирования). Многие трояны попадают в категорию RAT. Типичный процесс заражения включает в себя установку сервера RAT на компьютере жертвы злоумышленником. Впоследствии злоумышленник может получить удаленный контроль над машиной жертвы через RAT-клиент, установленный на машине злоумышленника. Злоумышленник может либо активно установить сервер на целевой машине, либо обманом заставить пользователя установить его неосознанно |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Possible CVE-2018-0860 |
exploit |
misc-activity |
Тест |
tcp |
2018-0860 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-42233 |
exploit |
misc-activity |
Тест |
tcp |
2022-42233 |
|
|
24.04.2023 |
5 |
Possible CVE-2002-1315 |
exploit |
misc-activity |
Тест |
tcp |
2002-1315 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 15_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 10_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Internet Explorer createTextRange() Code Execution Variant 1_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Code Red Worm_uue |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Backdoor PC Invader 0.5 Runtime Detection |
malware |
misc-activity |
Указывает на попытку получить несанкционированный root-доступ через FTP. h0tb0x - это обычный пароль backdoor, связанный с скомпрометированной учетной записью root. Злоумышленник может попытаться найти скомпрометированный FTP-сервер в вашей сети |
tcp |
|
|
Windows |
12.05.2020 |
5 |
Adobe Acrobat And Reader U3D Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на попытку атаки использовать уязвимость повреждения памяти в Adobe Reader And Acrobat.Уязвимость связана с ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл PDF. Удаленный злоумышленник может использовать это для выполнения произвольного кода в контексте приложения через специально созданный файл PDF |
tcp |
2011-2462 |
2022-03558 |
Linux, MacOS, Windows |
12.05.2020 |
5 |
Adobe Flash Player Unspecified Memory Corruption Vulnerability |
exploit |
arbitrary-code-execution |
Указывает на возможную атаку на уязвимость повреждения памяти в Adobe Flash Player.Уязвимость вызвана ошибкой, когда уязвимое программное обеспечение обрабатывает вредоносный файл Flash. Злоумышленник может воспользоваться этим, отправив вредоносный файл Flash |
tcp |
2013-3345 |
|
BSD, Linux, MacOS, Windows |
12.05.2020 |
5 |
Microsoft Message Queueing Service Overflow (generic) |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в Microsoft Message Queueing Service. |
tcp |
2005-0059 |
|
Windows |
16.06.2020 |
5 |
Possible CVE-2018-0872 |
exploit |
misc-activity |
Тест |
tcp |
2018-0872 |
|
|
24.04.2023 |
5 |
Possible CVE-2022-41544 |
exploit |
misc-activity |
Тест |
tcp |
2022-41544 |
|
|
24.04.2023 |
5 |
Possible Live Malware CVE-2009-4324 PDF 15_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Live Malware CVE-2010-0188 PDF 10_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Internet Explorer createTextRange() Code Execution Variant 1_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Possible Code Red Worm_quoted |
exploit |
misc-activity |
Тест |
tcp |
|
|
Windows |
24.04.2023 |
5 |
Shellcode Metasploit payload cmd_windows_download_exec_vbs |
shellcode |
shellcode-detect |
Указывает на попытку использовать уязвимость удаленного доступа в VERITAS Backup Exec Remote Agent. Эта уязвимость делает возможным зашифрованный, но статический пароль, передаваемый во время аутентификации |
tcp |
|
|
Linux, Windows |
12.05.2020 |
5 |
Microsoft Message Queueing Service Overflow (metasploit) |
rpc |
arbitrary-code-execution |
Эта атака использует переполнение стека в Microsoft Message Queueing Service. Вариант Metasploit. |
tcp |
2005-0059 |
|
Windows |
16.06.2020 |